Al parecer el coronavirus COVID-19 se está expandiendo de manera rápida en América Latina y muchas organizaciones están poniendo en marcha un plan de respuesta a emergencias o de continuidad del negocio en los que la colaboración del área de TI o sistemas es muy importante.
Leer más
Temas:
globalprotect,
vpn site to site,
controles de seguridad informática,
Seguridad de la información,
cultura de seguridad,
Home Office,
Coronavirus,
prisma access,
COVID-19,
plan de contingencia,
plan de continuidad del negocio,
continuidad del negocio por coronavirus,
coronavirus en mexico
En la actualidad los correos electrónicos son el vector de ataque más utilizado por los cibercriminales. De acuerdo con datos recabados por Trend Micro, más del 90% de los ataques cibernéticos comienzan con una campaña de phishing exitosa, que por lo general son llevadas a cabo a través de correo electrónico y comienzan con un correo o una serie de correos personalizados dirigidos a un objetivo específico, que buscan aprovecharse de la ingenuidad de los usuarios para lograr su propósito.
Leer más
Temas:
mejores practicas,
mejores practicas seguridad informatica,
controles de seguridad informática,
email security,
seguridad correo electronico,
Evitar ataques Fileless,
proteger la forma de vida digital,
prevenir malware,
ransomware ryuk,
ataques por correo electrónico
A dos días de la detección de esta amenaza la información disponible es muy interesante y reveladora.
Leer más
Temas:
cibercrimen,
Daño por Ransomware,
Seguridad,
Seguridad Informática,
Ciberseguridad,
ciberguerra,
panorama de amenazas,
mejores practicas seguridad informatica,
controles de seguridad informática,
mitigacion de riesgos,
amenazas dia cero,
zero day threats,
dia cero,
NSA Wannacry,
notpetya,
petya ciberataque,
EternalBlue,
EternalRomance,
Stuxnet,
petya,
petya ransomware,
cyberwarfare,
ciberataque Ucrania,
BlackEnergy
Las tecnologías emergentes de orquestación pueden reducir trabajos intensivos para los equipos de ciberseguridad y crear una nueva perspectiva en cuanto a respuesta a incidentes.
Leer más
Temas:
cibercrimen,
Daño por Ransomware,
Seguridad,
Seguridad Informática,
Ciberseguridad,
panorama de amenazas,
mejores practicas seguridad informatica,
controles de seguridad informática,
mitigacion de riesgos,
amenazas dia cero,
zero day threats,
dia cero,
programa respuesta a incidentes,
orquestacion seguridad,
orquestacion ciberseguridad,
automatizacion tecnologias de seguridad,
automatizacion ciberseguridad
El alcance y severidad de los ataques de WannaCry evidencian y recuerdan la enorme cantidad de veces en que escuchamos advertencias sobre la peligrosidad y alcance del Ransomware. A mas de una semana de distancia del evento existen lecciones aprendidas que son de vital importancia considerar.
Leer más
Temas:
cibercrimen,
Comprometido por Ransomware,
Daño por Ransomware,
Seguridad,
Seguridad Informática,
Palo Alto Networks,
Trend Micro,
trend micro,
TrendMicro,
Ciberseguridad,
cerber,
panorama de amenazas,
mejores practicas seguridad informatica,
controles de seguridad informática,
mitigacion de riesgos,
amenazas dia cero,
zero day threats,
machine learning,
dia cero,
cerber ransomware,
Trend Micro Xgen,
BlueEternal,
wana cry,
WCry,
wannacry,
ataque a telefonica,
ataque ransomware telefonica,
ransomware telefónica,
Blue Eternal,
NSA Tools,
NSA Wannacry,
WanaDecryptor,
MalwareTech,
parches wannacry,
proteccion para wannacry